JP2006107454A - 電子メール機能を有するエッジサーバを介した権利管理の実行 - Google Patents

電子メール機能を有するエッジサーバを介した権利管理の実行 Download PDF

Info

Publication number
JP2006107454A
JP2006107454A JP2005226974A JP2005226974A JP2006107454A JP 2006107454 A JP2006107454 A JP 2006107454A JP 2005226974 A JP2005226974 A JP 2005226974A JP 2005226974 A JP2005226974 A JP 2005226974A JP 2006107454 A JP2006107454 A JP 2006107454A
Authority
JP
Japan
Prior art keywords
message
content
regions
confidential
sensitive content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005226974A
Other languages
English (en)
Other versions
JP5122735B2 (ja
Inventor
David R Reed
アール.リード デビッド
Malcolm E Pearson
イー.ピアーソン マルコム
Robert G Atkinson
ジー.アトキンソン ロバート
Steven D White
ディー.ホワイト スティーブン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006107454A publication Critical patent/JP2006107454A/ja
Application granted granted Critical
Publication of JP5122735B2 publication Critical patent/JP5122735B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 異なるセキュリティ権利を有する領域間で電子メッセージ内の機密の内容が不適切に転送されないようにする方法、システム、およびコンピュータプログラム製品を提供すること。
【解決手段】 本発明は、逸脱したメッセージを識別するための構成可能なセマンティクスのパターン認識のデータを含むポリシー文書と共に、メッセージ転送エージェントまたはサーバを適切に配置することを利用する。逸脱したメッセージ、または機密の内容を有するかもしれないメッセージが識別されると、本発明は、さらに、機密の内容が領域間で不適切に転送されないようにするための適合可能なアクションまたはレメディを提供する。
【選択図】 図1A

Description

本発明は、一般には、電子メッセージングシステムに関し、より詳細には、逸脱したメッセージを識別するためのセマンティクスのパターン認識のデータを含むポリシー文書を利用して、内密の、独占権のある、特権のある、または他の機密の内容が、異なるセキュリティ権利を有する領域間で不適切に転送されないようにすることに関する。
様々なコンピュータシステムのユーザ間の電子メッセージ通信が、長年にわたり知られている。多くの会社は、企業のローカルエリアネットワーク(LAN)および/またはその他のネットワークに接続された様々なコンピュータ間の電子メール通信を可能にする内部の電子メッセージングシステムを開発してきた。さらに、情報および文書を交換するための便利な機構を提供するために、したがって書類業務の処理を削減し、様々な部門の多くの従業員間における情報の流れを高速化するために、会社は、電子メール通信を最大限に利用するためのプロセスおよび手順を再設計してきた。しかし、従来、長い距離を介して様々な部門を接続する大規模ネットワークは、非常に高価であった。加えて、存在した大規模ネットワークは、通常、独自仕様のプロトコルを使用したが、これらの独自仕様のプロトコルは、他のネットワークと相互接続するのが難しかった。
しかし、インターネットの成長および発展に伴い、この状況は劇的に変化した。今日、会社は、地理的に遠く離れた距離およびインターネットを介した位置間の「バックボーン」通信によって隔てられた位置に、企業LANをインストールすることができる。多くの面で、インターネットは、どんな存続可能なネットワークも相互に伝送し合わなければならない標準となっている。
しかし、インターネットを介してメッセージを幅広く配信することの容易さは、多くの企業にとって、内密および他の機密の内容を見る特定の権利を有する者だけが見られるようにすることに関して、増大する懸念を生み出している。これらの懸念により、通信の安全を守るために対称鍵または非対称鍵を使用する暗号化技術が生み出されている。より最近になり、暗号化処理の使用は、どのようにコンテンツを使用することができるかに関するポリシーを表す情報権利管理(IRM、Information Rights Management)にまで及んでいる。情報権利管理は、許可された受信側が電子コンテンツまたはメッセージに関してどんな動作をとることができるかを制限することによって、そのコンテンツの所有権を保護するソフトウェアを提供する。IRMの主要な機能のうちのいくつかは、第1に、ライセンスを確保した許可済みの中間ユーザまたはエンドユーザによってのみコンテンツがロック解除されるように、ライセンス供与の許可を制御することであり、第2に、作者によって課されたライセンス条件に従ってコンテンツ使用を制御することである。IRMの別の機能は、コンテンツの未許可のコピーの出所を識別して、さらに海賊行為と戦うことである。
元々、権利管理の考えは、デジタルの定期刊行物、書籍、写真、教育素材、ビデオ、音楽などの市販物を商業的にオンラインの海賊行為から保護するために用いられた。しかし、権利管理の使用は、企業ネットワーク内で独占権のある情報または内密の情報を保護するために、企業環境でますます普及してきている。例えば、大会社のCEOが、取引上の秘密を含む電子メールを配信したい場合がある。しかし、この情報は内密の性質を有するため、CEOは、受信側がこのコンテンツに関してとることのできる動作を制限したい場合がある。例えば、CEOは、上級管理職者にはこの内密情報を閲覧、コピー、印刷、保存できるようにしたいが、他の従業員には全くアクセスさせないかまたは転送機能なしの読み取り専用のアクセスだけしかできないように制限したい場合がある。したがって、IRMを使用することにより、CEOは、誰が保護付きコンテンツの閲覧を許可されるか、およびそのコンテンツに関してどんな動作をとることができるかを指定することができる。
上の段落は、企業のネットワーク環境で機密の内容を含むメッセージの配信を制御することの重要性に関する多くの例のうちのほんの一例を示している。権利管理は企業環境で一般的なツールになりつつあるものの、このシステムには、現在、いくつかの欠点および欠陥が存在する。例えば、保護付きコンテンツの受信側は、通常、保護付きコンテンツを開いて使用するために、IRMサーバからユーザライセンスを得る必要がある。ユーザライセンス内での権利の実行は、現在、コンテンツと相互に伝送し合うすべてのクライアントアプリケーションの参与を信頼し、およびアプリケーション間の信用に依拠する。しかし場合によっては、このような信頼または信用が欠如しているか、または迂回される可能性がある。
例えば、受信側は、転送機能なしの読み取り専用のアクセスに制限される場合がある。コンテンツと相互に伝送し合うすべてのクライアントの完全な参与、および/またはアプリケーション間の信用がなければ、ユーザは、1つのアプリケーションから別のアプリケーションに保護付きコンテンツをカットアンドペーストすることができるであろう。しかし、すべてのクライアントアプリケーション間に完全な参与および信用がある場合でも、ユーザは依然として権利管理処理を迂回することができるであろう。例えば、ユーザは単に画面を印刷して、電子メールメッセージで容易に転送できおよび権利管理のポリシー表現に反して不適切に送付できる形式に再入力するかスキャンするかができる。したがって、内密の、独占権のある、特権のある、または他の機密の内容が権利ポリシーに反して不適切に転送されないようにする必要がある。
本発明により、権利管理ポリシーを利用する現在のメッセージングシステムに関する上記に識別した欠陥および欠点が克服される。例えば、電子メッセージシステムでは、本発明は、逸脱したメッセージを識別するためのセマンティクスのパターン認識のデータを含むポリシー文書を利用して、内密の、独占権のある、特権のある、または他の機密の内容が、異なるセキュリティ権利を有する領域間で不適切に転送されないようにすることを可能にする。
例示的な実施形態は、異なるセキュリティ権利を有する少なくとも2つの領域間のエッジに位置するメッセージ転送エージェントにおいてメッセージを受信することを可能にする。ただし、メッセージは、少なくとも2つの領域間で各領域のセキュリティ権利に基づいて不適切に転送されるべきではない機密の内容を含む。1つまたは複数のエビデンス(evidence)を含むポリシー文書にアクセスする。エビデンスは、機密の内容に対応する構成可能な指標(characteristics)である。次いで、これらの1つまたは複数のエビデンスをメッセージ内の内容と比較して、メッセージ中で機密の内容を識別する。したがって、次いで、機密の内容が少なくとも2つの領域間で不適切に転送されないようにするためのポリシーのレメディ(remedy)に従って、メッセージに対してどんなアクション(action)をとるべきかを決定する。
他の例示的な実施形態は、内密の、独占権のある、特権のある、または他の機密の内容が、異なるセキュリティ権利を有する領域間で不適切に転送されないようにするための、上述したのと同様の要素を提供する。1つまたは複数のエビデンスをメッセージ内の内容と比較して1つまたは複数のとるべきアクションを決定するのではなく、この例示的な実施形態は、メッセージをスキャンして、メッセージ内の機密の内容に対応する1つまたは複数のエビデンスを識別する。識別された1つまたは複数のエビデンスに基づいて、機密の内容が少なくとも2つの領域間で不適切に転送されないようにするための1つまたは複数の適合可能なアクションを始動する。
本発明の追加の特徴および利点については後続の説明で述べるが、一部はこの説明から明らかになるであろうし、または本発明を実施することによって習得されるであろう。本発明の特徴および利点は、添付の特許請求の範囲に特に示す方法および組合せによって実現および取得することができる。本発明のこれらおよび他の特徴は、以下の説明および添付の特許請求の範囲からより完全に明らかになるであろうし、または本発明を後述のように実施することによって習得されるであろう。
本発明の上述および他の利点および特徴を取得することのできる方法について述べるために、簡単に上述した本発明のより具体的な記述を、添付の図面に例示する本発明の特定の実施形態を参照して提供する。これらの図面は本発明の代表的な実施形態を表すだけであり、したがって本発明の範囲の限定と考えるべきではないという理解の下に、添付の図面を使用して本発明をさらに具体的および詳細に記述しおよび説明する。
本発明は、内密の、独占権のある、特権のある、または他の機密の内容を含むメッセージが、異なるセキュリティ権利を有する領域間で不適切に転送されないようにするための方法、システム、およびコンピュータプログラム製品にわたる。本発明の実施形態は、後でより詳細に論じるように様々なコンピュータハードウェアを含む専用または汎用コンピュータを含むことができる。
上述のように、通常、個人または企業は、内密の、独占権のある、特権のある、または他の機密の内容が、適切なセキュリティ許可を有さない者にメッセージングシステムを介して自由に配信されることを欲しない。これは、機密の内容を組織外に転送する場合について言えるだけでなく、組織内でのこのような内容の配信を制御する際にも望ましいであろう。例えば、研究開発、マネージメント、法務を含むいくつかの部門からなる企業は、法的文書がマネージメント部門と法務部門との間だけで転送されるように制御するまたは保証することを望む場合がある。
上述のように、本発明は、異なるセキュリティ権利を有する領域間で機密の内容が不適切に転送されないようにするための方法、システム、およびコンピュータプログラム製品を提供する。本発明は、逸脱したメッセージを識別するための構成可能なセマンティクスのパターン認識のデータを含むポリシー文書と共に、メッセージ転送エージェントまたはサーバの適切な配置を利用する。逸脱したメッセージ、または機密の内容を有するかもしれないメッセージが識別されると、本発明は、さらに、機密の内容が領域間で不適切に転送されないようにするための適合可能なアクションまたはレメディを提供する。
図1Aに、例示的な実施形態による、機密の内容が不適切に転送されないようにするために、2つの領域105と120との間でエッジサーバ125を使用するメッセージングネットワーク100を示す。メッセージの転送に使用されるプロトコルは、シンプルメールトランスファープロトコル(SMTP)またはX400とすることができる。図示のように、サーバまたはメッセージ転送エージェント(MTA)125は、会社Aの領域105と会社Bの領域120との間に位置する。MTA125は、各領域105と120との間で転送されるすべてのメッセージトラフィックを監視する。したがって、メッセージ(例えば110、115)がMTA125によって受信されると、各メッセージ110、115はポリシー文書135を使用してスキャンされ、制御するのが望まれる内密の、独占権のある、特権のある、または他の権利管理の属性など、機密の内容が認識される。
例えば、MTA125は、会社Aの領域105からメッセージ110を受信し、およびポリシー記憶装置130内のポリシー文書135にアクセスすることができる。各ポリシー文書135は1つまたは複数のエビデンス140を含み、これらのエビデンスは、機密の内容に対応する構成可能な指標である。ポリシー文書135内の垂直方向の省略符号で表すように、単一のポリシー文書135にあらゆる数のエビデンス140を含めることができる。機密の内容が作成された場合、機密の内容に対応するエビデンス140が生成され、およびポリシー記憶装置130に記憶される。
メッセージ110を受信すると、エビデンス140をポリシー記憶装置130から取り出し、およびメッセージ110内の内容と比較して、整合があるかどうか識別することができる。1つまたは複数の整合が決定された場合は、後述するように適切なアクションをメッセージ110に対して実行することができる。前に触れたように、スキャンされるメッセージ110の部分には、件名、メッセージ110の本文、「To:」フィールド、「From:」フィールド、さらには添付ファイルなども含めることができる。したがって、例示的な実施形態での「メッセージ」への言及は、メッセージ内でアクセスしおよびスキャンすることのできるあらゆる種類の内容を広く含むものとして解釈すべきである。さらに、機密の内容もまた、所有権または配信の観点から内容に対する制御が望ましい、内密の、独占権のある、特権のある、または他のあらゆる権利管理の属性を含むものとして広く定義すべきである。
理解されるであろうが、エビデンス140を生成および表現する方法は無数にある。例えば、エビデンス140の構成可能な指標は、内密の文書など、作成された文書全体とすることができる。他のエビデンス140には、「内密」、「代理人/クライアント特権」などのキーワードを含めることができる。エビデンスは構成可能であるので、2つの領域105と120との間で渡されるべきではない内容を識別するために、あらゆる種類のキーワードが利用可能である。
エビデンス140の他の例には、何らかの形式のタグ付けが含まれる。例えば、タグ付けを使用して、様々なユーザ間で転送される文書を制御することができる。このような場合、メッセージ110の宛先アドレスおよび発信元アドレスをエビデンス140として含めて、これらの領域間での通信が行われないようにすることができる。当然、機密の内容にタグ付けするための他の周知の方法も、本発明に利用可能である。したがって、領域アドレスを使用する上述のタグ付けは、例示のために用いただけであり、本発明の範囲を限定するものでもなく他の方法で狭めるものでもない。
エビデンス140として使用される、機密の内容の他の指標には、以下を含めることができる。すなわち、制御される内容または少なくともその一部のハッシュ、例えば句読点および「a」、「be」、「the」などの他の些細な符号または単語を除いた内容などの機密の内容の抜粋または言い換え、機密の内容の要約、内容のテンプレートなどである。ただし、上述のように、エビデンス140は構成可能であるので、エビデンスはどんな特定の形式にも限定されない。エビデンス140は、機密の内容が転送される可能性を識別するのに十分なセマンティクスパターンを含んでいればよい。したがって、エビデンス140として使用される上に挙げた指標は、例示のためにすぎず、明示的に請求されない限り、本発明の範囲を限定するものでもなく他の方法で狭めるものでもない。
他の例示的な実施形態では、エビデンス140が存在する持続時間を制限することができる。例えば、会社の株に関する情報、例えばやがて行われる株式分割が最近になって組織内で知られるようになった場合、例示的な実施形態では、「株」または「分割」などのキーワードを含むエビデンス140を、情報が公開されるまで継続して使用することができ、結果として、インサイダー取引を防止しまたは制限するのに役立つ。当然、他の理由、および存在の持続時間内に制限することができる他の種類のエビデンス140があってもよい。したがって、インサイダー取引を防止するための上述の例は例示のために用いただけであり、および本発明の範囲を限定するものでもなく他の方法で狭めるものでもない。
認識されるであろうが、ポリシー文書135は、あらゆる数の方法で生成または作成することができる。例えば、権利管理文書の作成者が文書を作成して受信側に送信する場合、ユーザは、メッセージをシステム管理者またはクライアントにccでまたは他の方法で送信することができ、次いで、管理者またはクライアントがエビデンス140を生成することができる。エビデンス140は、システム管理者からの入力、機密の内容の作成者からの入力、セマンティクスのアルゴリズム、ハッシュ関数を使用した機密の内容のハッシングに基づくことができ、または、何らかの形式のパターン認識のデータを生成するためのよく知られた他のあらゆる発見的な方法に基づくことができる。
どのようにエビデンス140およびポリシー文書135が作成されるかにかかわらず、MTA125が逸脱した文書を発見する場合、本発明はさらに、機密の内容が不適切に転送されないようにするためにとることのできる様々なアクションまたはレメディを提供する。例えば、図1Bに示すように、内部領域180内の送信側165が、MTA125を介して外部領域175にメッセージ160を送信しようとする場合がある。MTA125が、外部領域175に転送すべきではない機密の内容をメッセージ160が含むことを発見した場合、MTA125は、メッセージもしくは機密の内容を削除(155)する、メッセージに対してとるべき適切なアクションを決定するためにメッセージをシステム管理者150に送る、送信側のスーパーバイザ165に通知を送る、またはメッセージが機密の内容を含むことおよび/もしくはメッセージを外部領域175に転送できないことを示す指示、例えば非送信の受取などを送信側に送ることができる。
送信側/送信側スーパーバイザ165、システム管理者150、またはこの両方に指示が与えられる場合、例示的な実施形態では、メッセージを外部領域175に転送できるかどうかを決定するようこれらのシステムに引き起こすことを提供する。例えば、送信側165がメッセージ160を外部領域175に転送しようとし、およびMTA125がメッセージ160内で機密の内容を認識する場合、MTA125は送信側165にプロンプトを返し、機密の内容がメッセージ160に含まれていたことを知っているかどうか、およびそれでもメッセージ160を送信したいか否かを送信側165に尋ねることができる。
逸脱したメッセージに対処するためのよく知られた他のあらゆる数の方法が、本発明に利用可能であることにも留意されたい。したがって、本明細書で述べるアクションはすべてを含むものではなく、ゆえに、特定のアクションへのどんな具体的な言及も、例示のためのみに用いるものであり、および明示的に請求しない限り、本発明の範囲を限定するものでもなく他の方法で狭めるものでもない。
他の例示的な実施形態では、アクション145は、ポリシー文書135に含めることができ、同様にして、メッセージ160内の機密の内容に対応することが発見されたエビデンス140に基づくことができる。例えば、メッセージ160が機密の内容の逐語的な表現を有することが発見された場合、メッセージ160を削除(155)するアクション145は、この特定のエビデンス140に対応することができる。あるいは、メッセージ160に句読点または「a」、「be」もしくは「the」など他のいずれかの重要ではないセマンティクスがない場合、または文書を操作はするが全体的な概念を保持する他のいずれかの方法によれば、このような指標はより顕著に見えることがあり、したがって、メッセージをシステム管理者150または送信側スーパーバイザ165に送るアクション145は、この特定のエビデンス140に対応することができる。
アクション145はまた、エビデンス140の整合の総数、または整合のあらゆる組合せに基づくこともできる。例えば、整合するエビデンス140としてキーワードおよびテンプレートが見つかった場合は、メッセージ160をシステム管理者150に送る対応のアクション145が適切であることがある。さらに、発見された各エビデンス140に対して、複数のアクション145が適切であることがある。アクションは構成可能および適合可能であるので、エビデンス140に対応するアクション145のあらゆる組合せが本発明に利用可能であることに留意されたい。さらに、逸脱したメッセージに対してどのアクションをとるかを決定する根拠または基礎は、無数にある場合がある。したがって、(別個に、整合の数または整合の組合せによって)エビデンス140に基づく上述の特定のアクション145の実装形態は、例示のためのみに用いり、および明示的に請求しない限り、本発明の範囲を限定するものでもなく他の方法で狭めるものでもない。
他の例示的な実施形態では、メッセージ160に整合することが発見されたエビデンス140に基づいて、メッセージ160を安全な接続を介して送信する必要があることを決定することができる。例えば、ポリシー文書135は、例えば送信側、受信側、内容、またはこれらのあらゆる組合せに基づいて機密の内容の送信を許可することができるが、このような転送が安全な接続170を介してのみ行われることを必要とすることができる。したがって、例示的な実施形態では、MTA125は、メッセージ160を外部領域175に転送する前に、このような安全な接続170を生成するアクション145をとることができる。
他の例示的な実施形態では、送信側のアドレス、受信側のアドレス、または両方に基づいてアクション145を無効にさせることを提供する。例えば、会社のCEOは、ポリシー文書135内のエビデンス140またはアクション145にかかわらず、常に機密の内容を送出する権限を有することがある。このような例では、MTA125は、CEOのアドレスを認識し、通常ならば行われることであろうどんなアクション145も無効にさせることができる。当然、安全な接続を介してメッセージ160を送信するのをシステム管理者150が許可できるようにするなど、その他の無効機構も利用可能である。したがって、無効機構および安全を確保する接続に関する上述は、例示のために用いただけであり、および本発明の範囲を限定するものでもなく他の方法で狭めるものでもない。
サーバまたはMTA125は、例えば会社Aの領域105などの単一の領域だけではなく、MTA125がエッジに位置する複数の領域についても、権利管理の属性を制御することができることに留意されたい。例えば、MTA125は、ポリシー記憶装置130内のポリシー文書135を利用して、会社Bの領域120についてメッセージ115をスキャンすることもできる。さらに、MTA125は、あらゆる数の領域、インターネットに流れるすべての外部メッセージ、または機密の内容の転送を制御するのが望ましいあらゆる位置について、トラフィックの流れを制御することができる。
例えば、図2に示すように、ネットワーク200が提供され、会社AのMTA220および会社BのMTA230が、インターネット210と、各会社の領域225、240のエッジとの間に位置する。この構成では、会社A225、B240と、インターネット210との間の、エッジを出入するすべてのメッセージトラフィックの流れ205を制御することができる。さらに、個々の会社内には、例えばマーケティング部門245、法務部門260、研究開発250などの、いくつかの部門間に位置する部門のMTA265を設けることができる。このような構成では、様々な部門を通るメッセージのフロー205を制御することができる。当然、MTAは、機密の内容のフローの制御が望まれるあらゆる種類の領域のエッジに配置することができる。したがって、MTAを会社のエッジにまたは特定の会社の部門間に配置する上述の例は例示のためだけに用いり、および明示的に請求しない限り、本発明の範囲を限定するものでもなく他の方法で狭めるものでもない。
本発明は、機能的なステップおよび/または非機能的な動作を含む方法に関して説明することもできる。以下は、本発明を実施する際に実行することのできるステップおよび動作の説明である。通例、機能的なステップは、達成される結果に関して本発明を説明し、非機能的な動作は、特定の結果を達成するためのより具体的なアクションを説明する。機能的なステップおよび非機能的な動作を特定の順序で説明および請求することがあるが、本発明は、動作および/またはステップのいずれか特定の順序付けあるいは組合せに必ずしも限定されない。さらに、特許請求の範囲の詳述、および図3のフローチャートに関する以下の説明において、動作および/またはステップの使用は、このような用語の望ましい特定の使用を示すために用いる。
図3に、本発明の様々な例示的な実施形態のフローチャートの例を例示する。図3に関する以下の説明では、図1A、1Bおよび2からの対応する要素を時々参照する。これらの図からの特定の要素を参照することがあるが、このような要素は例示のためだけに用いり、および明示的に請求しない限り、本発明の範囲を限定するものでもなく他の方法で狭めるものでもない。
図3に、内密の、独占権のある、特権のある、または他の機密の内容が、異なるセキュリティ権利を有する領域間で不適切に転送されないようにする方法300の例示的なフローチャートを例示する。メッセージシステムに使用されるプロトコルはSMTPまたはX400とすることができ、随意に、これらのプロトコルの任意の拡張も含めることができる。方法300は、メッセージ転送エージェントにおいてメッセージを受信する動作305を含む。例えば、MTA125で、会社Aの領域105からメッセージ110を受信することができ、MTA125は、異なるセキュリティ権利を有する2つの領域105と120との間のエッジに位置する。メッセージ110は、各領域のセキュリティ権利に基づいて、会社Aの領域105と会社Bの領域120との間で不適切に転送されるべきでない機密の内容を含む。
機密の内容は、添付ファイルとして電子メッセージに含まれるものとすることができ、あるいはメッセージのあらゆる他の部分とすることができる。さらに、2つの領域は、単一組織の異なる部門、例えば会社B240のマーケティング245、法務260、および研究開発250とすることができる。さらに、2つの領域は、異なる組織、例えば会社A225および会社B240とすることもできる。
方法300はまた、メッセージが逸脱していると識別するステップ320を含む。ステップ320は、ポリシー文書にアクセスする動作310を含む。例えば、MTA125は、ポリシー記憶装置130内の1つまたは複数のポリシー文書135にアクセスすることができる。各ポリシー文書135は1つまたは複数のエビデンス140を含み、エビデンス140は、機密の内容に対応する構成可能な指標である。エビデンス140の指標は、タグ付け、機密の内容のパターン、機密の内容のハッシュ、機密の内容の逐語的な整合、機密の内容からの抜粋、機密の内容に関連付けられたキーワード、機密の内容の言い換え、機密の内容の要約、機密の内容に対応するテンプレートなどのうちの1つまたは複数とすることができる。さらに、1つまたは複数のエビデンスは、システム管理者からの入力、機密の内容の作成者からの入力、セマンティクスのアルゴリズム、ハッシング関数などのうちの1つまたは複数に基づいて作成することができる。さらに、ポリシー文書135は、外部組織、例えば会社B120のポリシーに関するエビデンス140を含むことができ、その場合、メッセージ115は外部組織からの入来するメッセージである。
ステップ320はさらに、1つまたは複数のエビデンスをメッセージ内の内容と比較する動作315も含む。例えば、MTA125でポリシー文書135内の1つまたは複数のエビデンス140をメッセージ110内の内容と比較して、メッセージ110中で機密の内容を識別することができる。方法300自体は、メッセージに対してとるべき1つまたは複数のアクションを決定する動作325も含む。とるべき1つまたは複数のアクションは、機密の内容が会社Aの領域105と会社Bの領域120との2つの領域間で不適切に転送されないようにするためのポリシーのレメディに従うことができる。適用されるアクションは、メッセージを削除する155、機密の内容を削除する155、メッセージ160を送信したクライアントに非送信の受取を返信する、メッセージをシステム管理者150に転送する、メッセージを送信側のスーパーバイザ165に転送するなどのうちの1つまたは複数とすることができる。
他の例示的な実施形態では、適用されるアクションの1つは、安全なプロトコルを使用してメッセージを送信することができることを識別することを含むことができ、その場合、方法はさらに、メッセージ160が機密の内容を含むことを示すメッセージを送信側のアドレスに送信する動作と、少なくとも2つの領域間で依然としてメッセージを転送したいかどうかを送信側165に問い合わせる動作と、メッセージを転送するための1つまたは複数の安全なリンク170を少なくとも2つの領域間に確立する動作とを含む。
他の例示的な実施形態では、逸脱したメッセージを識別するためのセマンティクスのパターン認識のデータと、逸脱したメッセージをどのように処理するかを定義するポリシーのレメディとの両方を含むポリシー文書を使用して、異なるセキュリティ権利を有する領域間で機密の内容が不適切に転送されないようにする、上記と同様の方法を提供する。しかし、この実施形態では、メッセージをスキャンして、機密の内容に対応する1つまたは複数のエビデンスをメッセージ内で識別することを提供する。識別されたエビデンスに基づいて、機密の内容が少なくとも2つの領域間で不適切に転送されないようにするための1つまたは複数の適合可能なアクションを始動る。例えば、アクションは、ポリシー文書内のエビデンスの整合の数に基づくことができる。さらに、アクションは、メッセージの送信側、メッセージの意図された受信側、または両方に基づくことができる。さらに、このような情報に基づく無効の特徴(override feature)をポリシー文書内に提供することができる。他の例示的な実施形態では、アクションは、メッセージ内の内容とポリシー文書内の1つまたは複数のエビデンスとの特定の整合に基づくこともできることを提供する。
本発明の範囲内の実施形態には、コンピュータ実行可能な命令またはデータ構造体を記憶して搬送または保持するためのコンピュータ読取可能な媒体も含まれる。このようなコンピュータ読取可能な媒体は、汎用または専用コンピュータによってアクセスすることができるあらゆる利用可能な媒体とすることができる。限定ではなく例として、このようなコンピュータ読取可能な媒体には、RAM、ROM、EEPROM、CD‐ROMもしくは他の光ディスク記憶装置、磁気ディスク記憶装置もしくは他の磁気記憶装置、または所望のプログラムコードの手段をコンピュータ実行可能な命令またはデータ構造体の形式で搬送または記憶するのに使用できおよび汎用または専用コンピュータによってアクセスすることができるあらゆる他の媒体を含めることができる。情報がネットワークまたは別の通信接続(配線か、無線か、または配線と無線との組合せ)を介してコンピュータに転送または提供される場合、コンピュータは接続をコンピュータ読取可能な媒体と見なすのが適切である。したがって、このような接続はどれも、コンピュータ読取可能な媒体と呼ぶのが適切である。以上の組合せも、コンピュータ読取可能な媒体の範囲に含めるべきである。コンピュータ実行可能な命令には、例えば、汎用コンピュータ、専用コンピュータ、または専用処理装置に、何らかの機能または機能群を実行させる命令またはデータが含まれる。
図4および以下の説明は、本発明を実装するのに適しているコンピューティング環境に関する簡単で一般的な説明を提供することを意図する。必須ではないが、ネットワーク環境のコンピュータによって実行される、プログラムモジュールなどのコンピュータ実行可能な命令のコンテキストで本発明を説明するものである。一般に、プログラムモジュールは、特定のタスクを実行するまたは特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造体などを含む。コンピュータ実行可能な命令、関連付けられたデータ構造体、およびプログラムモジュールは、本明細書に開示する方法のステップを実行するためのプログラムコードの手段の例を表す。このような実行可能命令または関連付けられたデータ構造体の特定のシーケンスは、このようなステップで説明する機能を実装するための対応する動作の例を表す。
本発明は、パーソナルコンピュータ、ハンドヘルド装置、マルチプロセッサシステム、マイクロプロセッサに基づくまたはプログラム可能な家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含めた多くの種類のコンピュータシステム構成を有するネットワークコンピューティング環境で実行できることは、当事業者なら理解するであろう。本発明は分散コンピューティング環境で実行することもでき、その場合、通信ネットワークを介して(配線リンクか、無線リンクか、または配線リンクと無線リンクとの組合せで)リンクされたリモート処理装置によってタスクが実行される。分散コンピューティング環境では、プログラムモジュールはローカルとリモートとの両方のメモリ記憶装置に位置することができる。
図4を参照すると、本発明を実施するための例示的なシステムは、従来技術のコンピュータ420の形式の汎用コンピューティング装置を含み、コンピュータ420は、処理ユニット421、システムメモリ422、およびシステムメモリ422を含めた様々なシステムコンポーネントを処理ユニット421に結合するシステムバス423を含む。システムバス423は、メモリバスまたはメモリコントローラ、周辺バス、および様々なバスアーキテクチャのいずれかを用いるバスを含む、いくつかの種類のバス構造のいずれかとすることができる。システムメモリは、読み取り専用メモリ(ROM)424およびランダムアクセスメモリ(RAM)425を含む。ROM424には、起動中などにコンピュータ420内の要素間で情報を転送するのを助ける基本ルーチンを含む基本入出力システム(BIOS)426を記憶することができる。
コンピュータ420はまた、磁気ハードディスク439に対して読み書きするための磁気ハードディスクドライブ427、取り外し可能な磁気ディスク429に対して読み書きするための磁気ディスクドライブ428、およびCD‐ROMまたは他の光媒体など取外し可能な光ディスク431に対して読み書きするための光ディスクドライブ430を含むこともできる。磁気ハードディスクドライブ427、磁気ディスクドライブ428、および光ディスクドライブ430は、それぞれハードディスクドライブインタフェース432、磁気ディスクドライブインタフェース433、光ドライブインタフェース434でシステムバス423に接続される。ドライブおよび関連付けられたコンピュータ読取可能な媒体は、コンピュータ実行可能な命令、データ構造体、プログラムモジュール、および他のデータの不揮発性の記憶装置をコンピュータ420に提供する。本明細書で説明する例示的な環境は、磁気ハードディスク439、取り外し可能な磁気ディスク429および取り外し可能な光ディスク431を採用しているが、磁気カセット、フラッシュメモリカード、デジタル多用途ディスク、ベルヌーイカートリッジ、RAM、ROMなどを含めて、他の種類のデータ記憶用のコンピュータ読取可能な媒体を使用することもできる。
ハードディスク439、磁気ディスク429、光ディスク431、ROM424、またはRAM425には、オペレーティングシステム435、1つまたは複数のアプリケーションプログラム436、他のプログラムモジュール437、およびプログラムデータ438を含めて、1つまたは複数のプログラムモジュールを含むプログラムコードの手段を記憶することができる。ユーザは、キーボード440、ポインティング装置442、または、マイクロホン、ジョイスティック、ゲームパッド、衛星受信アンテナ、スキャナなどの他の入力装置(図示せず)を介して、コンピュータ420にコマンドおよび情報を入力することができる。これらおよび他の入力装置は、システムバス423に結合されたシリアルポートインタフェース446を介して処理ユニット421に接続されることが多い。あるいはまた、入力装置は、パラレルポート、ゲームポートまたはユニバーサルシリアルバス(USB)などの他のインタフェースで接続されてもよい。モニタ447または別の表示装置も、ビデオアダプタ448などのインタフェースを介してシステムバス423に接続される。モニタに加えて、パーソナルコンピュータは、通常、スピーカおよびプリンタなどの他の周辺出力装置(図示せず)を含む。
コンピュータ420は、リモートコンピュータ449aおよび449bなど1つまたは複数のリモートコンピュータへの論理接続を用いて、ネットワーク化された環境で動作することができる。リモートコンピュータ449aおよび449bは、おのおの別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の一般的なネットワークノードとすることができ、および通常、コンピュータ420に関して上述した要素の多くまたはすべてを含むが、図4には、メモリ記憶装置450aおよび450bならびに関連付けられたアプリケーションプログラム436aおよび436bだけを例示してある。図4に示す論理接続には、ローカルエリアネットワーク(LAN)451およびワイドエリアネットワーク(WAN)452が含まれるが、これらは本明細書において限定ではなく例として提供するものである。このようなネットワーキング環境は、オフィス全体または企業全体のコンピュータネットワーク、イントラネットおよびインターネットでよく見られる。
LANネットワーキング環境で使用される場合、コンピュータ420は、ネットワークインタフェースまたはアダプタ453を介してネットワーク451に接続される。WANネットワーキング環境で使用される場合、コンピュータ420は、インターネットなどのワイドエリアネットワーク452を介して通信を確立するためのモデム454、無線リンク、または他の手段を含むことができる。モデム454は内蔵でも外付けでもよく、シリアルポートインタフェース446を介してシステムバス423に接続される。ネットワーク化された環境では、コンピュータ420に関して示したプログラムモジュールまたはその一部を、リモートのメモリ記憶装置に記憶することができる。示すネットワーク接続は例であり、およびワイドエリアネットワーク452を介して通信を確立するための他の手段を使用することができることは理解されるであろう。
本発明は、本発明の趣旨または本質的な特徴を逸脱することなく、他の特定の形式で実施することもできる。説明する実施形態は、あらゆる点で、例示でしかなく限定ではないと考えるべきである。したがって、本発明の範囲は、以上の説明によってではなく添付の特許請求の範囲によって示される。特許請求の範囲の均等の意味および範囲の内に入るすべての変更は、特許請求の範囲に含まれるものとする。
例示的な実施形態による、逸脱したメッセージを識別するためのセマンティクスのパターン認識のデータを含むポリシー文書を利用するネットワークを例示する図である。 例示的な実施形態による、識別された逸脱メッセージに対してどんなアクションをとるべきかを決定するポリシー文書の使用を例示する図である。 本発明の例示的な実施形態を実装するための、領域間のエッジサーバの様々な配置を例示する図である。 例示的な実施形態による、異なるセキュリティ権利を有する領域間で機密の内容が不適切に転送されないようにする方法を例示する例示的なフローチャートである。 本発明に適している動作環境を提供する例示的なシステムを例示する図である。
符号の説明
105 会社Aの領域
120 会社Bの領域
130 ポリシー記憶装置
135 ポリシー文書
140 エビデンス

Claims (40)

  1. 電子メッセージングシステムにて、逸脱したメッセージを識別するためのセマンティクスのパターン認識のデータを含むポリシー文書を利用することによって、内密の、独占権のある、特権のある、または他の機密の内容が、異なるセキュリティ権利を有する領域間で不適切に転送されないようにする方法であって、
    異なるセキュリティ権利を有する少なくとも2つの領域間のエッジに位置するメッセージ転送エージェントにて、前記各領域のセキュリティ権利に基づく前記少なくとも2つの領域間で不適切に転送されるべきではない機密の内容を含むメッセージを受信する動作と、
    前記機密の内容に対応する構成可能な指標である1つまたは複数のエビデンスを含むポリシー文書にアクセスする動作と、
    前記1つまたは複数のエビデンスを前記メッセージ内の内容と比較して、前記メッセージ中で前記機密の内容を識別する動作と、
    前記機密の内容が前記少なくとも2つの領域間で不適切に転送されないようにするためのポリシーのレメディに従って、前記メッセージに対してとるべき1つまたは複数のアクションを決定する動作と
    を備えたことを特徴とする方法。
  2. 前記1つまたは複数のエビデンスは、システム管理者からの入力、前記機密の内容の作成者からの入力、セマンティクスのアルゴリズム、またはハッシング関数のうちの1つまたは複数に基づいて生成されることを特徴とする請求項1に記載の方法。
  3. 前記ポリシー文書は、外部組織のポリシーに関するエビデンスを含み、および前記メッセージは、前記外部組織からの入来するメッセージであることを特徴とする請求項1に記載の方法。
  4. 前記少なくとも2つの領域は、単一の組織の異なる部門であることを特徴とする請求項1に記載の方法。
  5. 前記少なくとも2つの領域は、異なる組織であることを特徴とする請求項1に記載の方法。
  6. 前記指標は、タグ付け、前記機密の内容のパターン、前記機密の内容のハッシュ、前記機密の内容の逐語的な整合、前記機密の内容からの抜粋、前記機密の内容に関連付けられたキーワード、前記機密の内容の言い換え、前記機密の内容の要約、または前記機密の内容に対応するテンプレートのうちの1つまたは複数であることを特徴とする請求項1に記載の方法。
  7. 前記機密の内容は、前記電子メッセージ内の添付ファイルに含まれることを特徴とする請求項1に記載の方法。
  8. 前記メッセージを転送するのに使用される前記メッセージプロトコルは、SMTPまたはX400であることを特徴とする請求項1に記載の方法。
  9. 電子メッセージングシステムにて、逸脱したメッセージを識別するためのセマンティクスのパターン認識のデータを含むポリシー文書を利用することによって、内密の、独占権のある、特権のある、または他の機密の内容が、異なるセキュリティ権利を有する領域間で不適切に転送されないようにする方法であって、
    異なるセキュリティ権利を有する少なくとも2つの領域間のエッジに位置するメッセージ転送エージェントにて、前記各領域のセキュリティ権利に基づく前記少なくとも2つの領域間で不適切に転送されるべきではない機密の内容を含むメッセージを受信する動作と、
    前記機密の内容に対応する構成可能な指標である1つまたは複数のエビデンスを含むポリシー文書を使用することによって、前記メッセージを逸脱したとして識別するステップと、
    前記機密の内容が前記少なくとも2つの領域間で不適切に転送されないようにするためのポリシーのレメディに従って、前記メッセージに対してとるべき1つまたは複数のアクションを決定する動作と
    を備えたことを特徴とする方法。
  10. 前記適用される1つまたは複数のアクションは、前記メッセージを削除すること、前記機密の内容を削除すること、前記メッセージを送信したクライアントに非送信の受取を返信すること、前記メッセージをシステム管理者に転送すること、または前記メッセージを送信側のスーパーバイザに転送することのうちの1つまたは複数であることを特徴とする請求項9に記載の方法。
  11. 前記適用される1つまたは複数のアクションの前記1つまたは複数は、前記メッセージを安全なプロトコルを使用して送信することができることを識別することをさらに含み、
    前記メッセージが前記機密の内容を含むことを示すメッセージを前記送信側のアドレスに送信する動作と、
    前記少なくとも2つの領域間で依然として前記メッセージを転送したいかどうかを前記送信側に問い合わせる動作と、
    前記メッセージを転送するための1つまたは複数の安全なリンクを前記少なくとも2つの領域間に確立する動作と
    をさらに備えたことを特徴とする請求項10に記載の方法。
  12. 前記指標は、タグ付け、前記機密の内容のパターン、前記機密の内容のハッシュ、前記機密の内容の逐語的な整合、前記機密の内容からの抜粋、前記機密の内容に関連付けられたキーワード、前記機密の内容の言い換え、前記機密の内容の要約、または前記機密の内容に対応するテンプレートのうちの1つまたは複数であることを特徴とする請求項11に記載の方法。
  13. 電子メッセージングシステムにて、逸脱したメッセージを識別するためのセマンティクスのパターン認識のデータおよび前記逸脱したメッセージをどのように処理するかを定義するポリシーのレメディを含むポリシー文書を利用することによって、内密の、独占権のある、特権のある、または他の機密の内容が、異なるセキュリティ権利を有する領域間で不適切に転送されないようにする方法であって、
    異なるセキュリティ権利を有する少なくとも2つの領域間のエッジに位置するメッセージ転送エージェントにて、前記各領域のセキュリティ権利に基づく前記少なくとも2つの領域間で不適切に転送されるべきではない機密の内容を含むメッセージを受信する動作と、
    前記機密の内容に対応する構成可能な指標である1つまたは複数のエビデンスを含むポリシー文書にアクセスする動作と、
    前記メッセージをスキャンして、前記機密の内容に対応する前記1つまたは複数のエビデンスを前記メッセージ内で識別する動作と、
    前記識別された1つまたは複数のエビデンスに基づいて、前記機密の内容が前記少なくとも2つの領域間で不適切に転送されないようにするための1つまたは複数の適合可能なアクションを始動する動作と
    を備えたことを特徴とする方法。
  14. 前記適用される1つまたは複数の適合可能なアクションは、前記メッセージを削除すること、前記機密の内容を削除すること、前記メッセージを送信したクライアントに非送信受取を返信すること、前記メッセージをシステム管理者に転送すること、または前記メッセージを送信側のスーパーバイザに転送することのうちの1つまたは複数であることを特徴とする請求項13に記載の方法。
  15. 前記適用される1つまたは複数の適合可能なアクションの前記1つまたは複数は、前記メッセージを安全なプロトコルを使用して送信することができることを識別することをさらに含み、
    前記メッセージが前記機密の内容を含むことを示すメッセージを前記送信側のアドレスに送信する動作と、
    前記少なくとも2つの領域間で依然として前記メッセージを転送したいかどうかを前記送信側に問い合わせる動作と、
    前記メッセージを転送するための1つまたは複数の安全なリンクを前記少なくとも2つの領域間に確立する動作と
    をさらに備えたことを特徴とする請求項14に記載の方法。
  16. 前記とるべき1つまたは複数の適合可能なアクションは、前記メッセージ内の内容と、前記ポリシー文書内の前記1つまたは複数のエビデンスとの整合の数に基づくことを特徴とする請求項13に記載の方法。
  17. 前記とるべき1つまたは複数の適合可能なアクションは、前記メッセージの送信側、前記メッセージの意図された受信側、または両方に基づくことを特徴とする請求項13に記載の方法。
  18. 無効の特徴が、前記送信側、前記意図された受信側、または両方に基づいて前記ポリシー文書内に提供されることを特徴とする請求項17に記載の方法。
  19. 前記とるべき1つまたは複数の適合可能なアクションは、前記メッセージ内の内容と、前記ポリシー文書内の前記1つまたは複数のエビデンスとの特定の整合に基づくことを特徴とする請求項13に記載の方法。
  20. 前記1つまたは複数のエビデンスは、システム管理者からの入力、前記機密の内容の作成者からの入力、セマンティクスのアルゴリズム、またはハッシング関数のうちの1つまたは複数に基づいて生成されることを特徴とする請求項13に記載の方法。
  21. 前記ポリシー文書は、外部組織のポリシーに関するエビデンスを含み、前記メッセージは、前記外部組織からの入来するメッセージであることを特徴とする請求項13に記載の方法。
  22. 前記少なくとも2つの領域は、単一の組織の異なる部門であることを特徴とする請求項13に記載の方法。
  23. 前記少なくとも2つの領域は、異なる組織であることを特徴とする請求項13に記載の方法。
  24. 前記指標は、タグ付け、前記機密の内容のパターン、前記機密の内容のハッシュ、前記機密の内容の逐語的な整合、前記機密の内容からの抜粋、前記機密の内容に関連付けられたキーワード、前記機密の内容の言い換え、前記機密の内容の要約、または前記機密の内容に対応するテンプレートのうちの1つまたは複数であることを特徴とする請求項13に記載の方法。
  25. 前記機密の内容は、前記電子メッセージ内の添付ファイルに含まれることを特徴とする請求項13に記載の方法。
  26. 前記メッセージを転送するのに使用されるメッセージプロトコルは、SMTPまたはX400であることを特徴とする請求項13に記載の方法。
  27. 逸脱したメッセージを識別するためのセマンティクスのパターン認識のデータを含むポリシー文書を利用することによって内密の、独占権のある、特権のある、または他の機密の内容が異なるセキュリティ権利を有する領域間で不適切に転送されないようにする方法を実装し、プロセッサによって実行されると分散コンピューティングシステムに実行させることができるコンピュータ実行可能な命令を記憶した1つまたは複数のコンピュータ読取可能な媒体を含んだ、電子メッセージングシステムよって使用されるコンピュータプログラム製品であって、
    異なるセキュリティ権利を有する少なくとも2つの領域間のエッジに位置するメッセージ転送エージェントにて、前記各領域のセキュリティ権利に基づく前記少なくとも2つの領域間で不適切に転送されるべきではない機密の内容を含むメッセージを受信するステップと、
    前記機密の内容に対応する構成可能な指標である1つまたは複数のエビデンスを含むポリシー文書にアクセスするステップと、
    前記1つまたは複数のエビデンスを前記メッセージ内の内容と比較して、前記メッセージ中で前記機密の内容を識別するステップと、
    前記機密の内容が前記少なくとも2つの領域間で不適切に転送されないようにするためのポリシーのレメディに従って、前記メッセージに対してとるべき1つまたは複数のアクションを決定するステップと
    を備えたことを特徴とするコンピュータプログラム製品。
  28. 前記1つまたは複数のエビデンスは、システム管理者からの入力、前記機密の内容の作成者からの入力、セマンティクスのアルゴリズム、またはハッシング関数のうちの1つまたは複数に基づいて生成されることを特徴とする請求項27に記載のコンピュータプログラム製品。
  29. 前記少なくとも2つの領域は、異なる組織であることを特徴とする請求項27に記載のコンピュータプログラム製品。
  30. 前記指標は、タグ付け、前記機密の内容のパターン、前記機密の内容のハッシュ、前記機密の内容の逐語的な整合、前記機密の内容からの抜粋、前記機密の内容に関連付けられたキーワード、前記機密の内容の言い換え、前記機密の内容の要約、または前記機密の内容に対応するテンプレートのうちの1つまたは複数であることを特徴とする請求項27に記載のコンピュータプログラム製品。
  31. 逸脱したメッセージを識別するためのセマンティクスのパターン認識のデータおよび前記逸脱したメッセージをどのように処理するかを定義するポリシーのレメディを含むポリシー文書を利用することによって内密の、独占権のある、特権のある、または他の機密の内容が異なるセキュリティ権利を有する領域間で不適切に転送されないようにする方法を実装するのに使用され、プロセッサによって実行されると分散コンピューティングシステムに実行させることができるコンピュータ実行可能命令を記憶した1つまたは複数のコンピュータ可読媒体を含んだ、電子メッセージングシステムよって使用されるコンピュータプログラム製品であって、
    異なるセキュリティ権利を有する少なくとも2つの領域間のエッジに位置するメッセージ転送エージェントにて、前記各領域のセキュリティ権利に基づく前記少なくとも2つの領域間で不適切に転送されるべきではない機密の内容を含むメッセージを受信するステップと、
    前記機密の内容に対応する構成可能な指標である1つまたは複数のエビデンスを含むポリシー文書にアクセスするステップと、
    前記メッセージをスキャンして、前記機密の内容に対応する前記1つまたは複数のエビデンスを前記メッセージ内で識別するステップと、
    識別された前記1つまたは複数のエビデンスに基づいて、前記機密の内容が前記少なくとも2つの領域間で不適切に転送されないようにするための1つまたは複数の適合可能なアクションを始動するステップと
    を備えたことを特徴とするコンピュータプログラム製品。
  32. 前記適用される1つまたは複数の適合可能なアクションは、前記メッセージを削除すること、前記機密の内容を削除すること、前記メッセージを送信したクライアントに非送信の受取を返信すること、前記メッセージをシステム管理者に転送すること、または前記メッセージを送信側のスーパーバイザに転送することのうちの1つまたは複数であることを特徴とする請求項31に記載のコンピュータプログラム製品。
  33. 前記適用される1つまたは複数の適合可能なアクションの前記1つまたは複数は、前記メッセージを安全なプロトコルを使用して送信することができることを識別することをさらに含み、コンピュータ実行可能な命令が、
    前記メッセージが前記機密の内容を含むことを示すメッセージを前記送信側のアドレスに送信するステップと、
    前記少なくとも2つの領域間で依然として前記メッセージを転送したいかどうかを前記送信側に問い合わせるステップと、
    前記メッセージを転送するための1つまたは複数の安全なリンクを前記少なくとも2つの領域間に確立するステップと
    をさらに備えたことを特徴とする請求項32に記載のコンピュータプログラム製品。
  34. 前記とるべき1つまたは複数の適合可能なアクションは、前記メッセージ内の内容と、前記ポリシー文書内の前記1つまたは複数のエビデンスとの整合の数に基づくことを特徴とする請求項31に記載のコンピュータプログラム製品。
  35. 前記とるべき1つまたは複数の適合可能なアクションは、前記メッセージの送信側、前記メッセージの意図された受信側、または両方に基づくことを特徴とする請求項31に記載のコンピュータプログラム製品。
  36. 無効の特徴が、前記送信側、前記意図された受信側、または両方に基づいて前記ポリシー文書内に提供されることを特徴とする請求項35に記載のコンピュータプログラム製品。
  37. 前記とるべき1つまたは複数の適合可能なアクションは、前記メッセージ内の内容と、前記ポリシー文書内の前記1つまたは複数のエビデンスとの特定の整合に基づくことを特徴とする請求項31に記載のコンピュータプログラム製品。
  38. 前記1つまたは複数のエビデンスは、システム管理者からの入力、前記機密の内容の作成者からの入力、セマンティクスのアルゴリズム、またはハッシング関数のうちの1つまたは複数に基づいて生成されることを特徴とする請求項31に記載のコンピュータプログラム製品。
  39. 前記少なくとも2つの領域は、単一の組織の異なる部門であることを特徴とする請求項31に記載のコンピュータプログラム製品。
  40. 前記指標は、タグ付け、前記機密の内容のパターン、前記機密の内容のハッシュ、前記機密の内容の逐語的な整合、前記機密の内容からの抜粋、前記機密の内容に関連付けられたキーワード、前記機密の内容の言い換え、前記機密の内容の要約、または前記機密の内容に対応するテンプレートのうちの1つまたは複数であることを特徴とする請求項31に記載のコンピュータプログラム製品。
JP2005226974A 2004-09-30 2005-08-04 電子メール機能を有するエッジサーバを介した権利管理の実行 Expired - Fee Related JP5122735B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/954,873 2004-09-30
US10/954,873 US7454778B2 (en) 2004-09-30 2004-09-30 Enforcing rights management through edge email servers

Publications (2)

Publication Number Publication Date
JP2006107454A true JP2006107454A (ja) 2006-04-20
JP5122735B2 JP5122735B2 (ja) 2013-01-16

Family

ID=35447385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005226974A Expired - Fee Related JP5122735B2 (ja) 2004-09-30 2005-08-04 電子メール機能を有するエッジサーバを介した権利管理の実行

Country Status (5)

Country Link
US (1) US7454778B2 (ja)
EP (1) EP1643701A1 (ja)
JP (1) JP5122735B2 (ja)
KR (1) KR20060050444A (ja)
CN (1) CN1756147B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008287609A (ja) * 2007-05-21 2008-11-27 Oki Electric Ind Co Ltd メール管理システム
JP2013521587A (ja) * 2010-03-05 2013-06-10 マイクロソフト コーポレーション ゾーンを使用した情報保護
US9838349B2 (en) 2010-03-08 2017-12-05 Microsoft Technology Licensing, Llc Zone classification of electronic mail messages

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0512744D0 (en) 2005-06-22 2005-07-27 Blackspider Technologies Method and system for filtering electronic messages
WO2007120360A2 (en) * 2005-12-29 2007-10-25 Blue Jungle Information management system
US9407662B2 (en) * 2005-12-29 2016-08-02 Nextlabs, Inc. Analyzing activity data of an information management system
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
EP2054830A2 (en) * 2006-08-17 2009-05-06 Neustar, Inc. System and method for managing domain policy for interconnected communication networks
CN1949894B (zh) * 2006-11-08 2010-10-06 华为技术有限公司 短消息中心及短消息传送方法
US9654495B2 (en) 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
GB2458094A (en) 2007-01-09 2009-09-09 Surfcontrol On Demand Ltd URL interception and categorization in firewalls
US10110530B2 (en) * 2007-02-02 2018-10-23 Iconix, Inc. Authenticating and confidence marking e-mail messages
EP2127311B1 (en) 2007-02-02 2013-10-09 Websense, Inc. System and method for adding context to prevent data leakage over a computer network
US8666849B2 (en) * 2007-05-04 2014-03-04 Validas, Llc Computer implemented method for bill analysis over the internet
GB0709527D0 (en) 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
US20080301099A1 (en) * 2007-05-31 2008-12-04 Marc Demarest Systems and methods for using proxies in social network analysis in electronic evidence management
US8370948B2 (en) 2008-03-19 2013-02-05 Websense, Inc. System and method for analysis of electronic information dissemination events
US8407784B2 (en) 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
US9130986B2 (en) 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US9015842B2 (en) 2008-03-19 2015-04-21 Websense, Inc. Method and system for protection against information stealing software
EP2107758B1 (en) * 2008-03-31 2017-09-20 Alcatel Lucent Method and equipment for improving communication confidentiality
CN102077201A (zh) 2008-06-30 2011-05-25 网圣公司 用于网页的动态及实时归类的系统及方法
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
US8555080B2 (en) 2008-09-11 2013-10-08 Workshare Technology, Inc. Methods and systems for protect agents using distributed lightweight fingerprints
CN101364955B (zh) * 2008-09-28 2010-10-20 杭州电子科技大学 一种分析和提取电子邮件客户端证据的方法
WO2010059747A2 (en) * 2008-11-18 2010-05-27 Workshare Technology, Inc. Methods and systems for exact data match filtering
US8406456B2 (en) 2008-11-20 2013-03-26 Workshare Technology, Inc. Methods and systems for image fingerprinting
US8254698B2 (en) * 2009-04-02 2012-08-28 Check Point Software Technologies Ltd Methods for document-to-template matching for data-leak prevention
CN102598007B (zh) 2009-05-26 2017-03-01 韦伯森斯公司 有效检测采指纹数据和信息的系统和方法
US8499152B1 (en) * 2009-05-28 2013-07-30 Trend Micro, Inc. Data positioning and alerting system
WO2011017084A2 (en) 2009-07-27 2011-02-10 Workshare Technology, Inc. Methods and systems for comparing presentation slide decks
KR20110011797A (ko) * 2009-07-29 2011-02-09 엘지전자 주식회사 이메일 보안 설정 방법 및 장치
KR100947478B1 (ko) * 2009-09-02 2010-03-17 주식회사씨애치씨랩 흄 후드의 외부공기 유입 구조
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US8832049B2 (en) * 2010-07-09 2014-09-09 Bank Of America Corporation Monitoring communications
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
US20120133989A1 (en) 2010-11-29 2012-05-31 Workshare Technology, Inc. System and method for providing a common framework for reviewing comparisons of electronic documents
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US10963584B2 (en) 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
US10880359B2 (en) 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
US9009240B2 (en) 2011-12-15 2015-04-14 Microsoft Corporation Dynamic control of an electronic message system
US8887245B1 (en) * 2011-12-28 2014-11-11 Google Inc. Browser-based prevention of unsecure online transmission of sensitive information
US8880989B2 (en) * 2012-01-30 2014-11-04 Microsoft Corporation Educating users and enforcing data dissemination policies
US9087039B2 (en) 2012-02-07 2015-07-21 Microsoft Technology Licensing, Llc Language independent probabilistic content matching
US9241259B2 (en) 2012-11-30 2016-01-19 Websense, Inc. Method and apparatus for managing the transfer of sensitive information to mobile devices
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US9716693B2 (en) * 2014-11-17 2017-07-25 Konica Minolta Laboratory U.S.A., Inc. Digital rights management for emails and attachments
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US10133723B2 (en) 2014-12-29 2018-11-20 Workshare Ltd. System and method for determining document version geneology
US9747435B2 (en) * 2015-04-27 2017-08-29 Apple Inc. Authentication and control of encryption keys
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
US10193844B1 (en) * 2015-12-11 2019-01-29 Amazon Technologies, Inc. Secure cloud-based messaging and storage
RS59897B1 (sr) * 2015-12-28 2020-03-31 Lleidanetworks Serveis Telematics Sa Postupak za sertifikaciju elektronske pošte koja obuhvata pouzdani digitalni potpis koju izvodi telekomunikacioni operater
US10043070B2 (en) * 2016-01-29 2018-08-07 Microsoft Technology Licensing, Llc Image-based quality control
JP6677887B2 (ja) * 2016-03-28 2020-04-08 富士通クライアントコンピューティング株式会社 メール配信プログラム、メールサーバ及びメール配信方法
US10915657B2 (en) * 2017-07-19 2021-02-09 AVAST Software s.r.o. Identifying and protecting personal sensitive documents
CN108268443B (zh) * 2017-12-21 2022-02-25 北京百度网讯科技有限公司 确定话题点转移以及获取回复文本的方法、装置
US11822683B2 (en) * 2018-11-30 2023-11-21 Seclore Technology Private Limited System for automatic permission management in different collaboration systems
CN111444292B (zh) * 2020-04-14 2023-11-03 恩亿科(北京)数据科技有限公司 快消品数据处理方法、装置、电子设备及存储介质
CN112565655A (zh) * 2020-11-27 2021-03-26 Oppo广东移动通信有限公司 视频数据的鉴黄方法、装置、电子设备及存储介质
US11348071B1 (en) * 2021-07-22 2022-05-31 Dell Products L.P. Role-based access control enabled corporate email

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518724A (ja) * 1997-07-24 2001-10-16 ワールドトーク・コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
JP2004227056A (ja) * 2003-01-20 2004-08-12 Justabeam:Kk 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US5958005A (en) * 1997-07-17 1999-09-28 Bell Atlantic Network Services, Inc. Electronic mail security
US7162738B2 (en) * 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6732149B1 (en) 1999-04-09 2004-05-04 International Business Machines Corporation System and method for hindering undesired transmission or receipt of electronic messages
US7149893B1 (en) * 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient
US20020029200A1 (en) * 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518724A (ja) * 1997-07-24 2001-10-16 ワールドトーク・コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
JP2004227056A (ja) * 2003-01-20 2004-08-12 Justabeam:Kk 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008287609A (ja) * 2007-05-21 2008-11-27 Oki Electric Ind Co Ltd メール管理システム
JP2013521587A (ja) * 2010-03-05 2013-06-10 マイクロソフト コーポレーション ゾーンを使用した情報保護
US9838349B2 (en) 2010-03-08 2017-12-05 Microsoft Technology Licensing, Llc Zone classification of electronic mail messages

Also Published As

Publication number Publication date
EP1643701A1 (en) 2006-04-05
CN1756147A (zh) 2006-04-05
US7454778B2 (en) 2008-11-18
CN1756147B (zh) 2011-07-06
KR20060050444A (ko) 2006-05-19
US20060089970A1 (en) 2006-04-27
JP5122735B2 (ja) 2013-01-16

Similar Documents

Publication Publication Date Title
JP5122735B2 (ja) 電子メール機能を有するエッジサーバを介した権利管理の実行
JP4866342B2 (ja) 権利管理エンティティ間メッセージポリシーおよび実施
JP4689942B2 (ja) ルーティング制御機構を有する特権通信システム
US8769492B2 (en) Method for updating data in accordance with rights management policy
EP1735934B1 (en) Method for dynamic application of rights management policy
US20100313016A1 (en) Transport Pipeline Decryption for Content-Scanning Agents
US9106621B2 (en) Rights management system and method integrated with email transmission of documents
JP2005056418A (ja) ドキュメント・コンポーネント用セキュリティ・コンテナ
US7690045B2 (en) On-the-fly contents-based access control system
US9928349B2 (en) System and method for controlling the disposition of computer-based objects
US20030044018A1 (en) Apparatus for and method of controlling propagation of decryption keys
JP2017084141A (ja) 電子データの管理方法、管理プログラム、及びプログラムの記録媒体
CN117668864A (zh) 文档加密方法、装置及存储介质
KR20070018658A (ko) 권리 관리 엔터티 간 메시지 정책 및 실시 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110304

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110606

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121025

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees